CN116529800A - 用于保护对象的方法和设备以及用于验证对象的方法 - Google Patents

用于保护对象的方法和设备以及用于验证对象的方法 Download PDF

Info

Publication number
CN116529800A
CN116529800A CN202080107574.2A CN202080107574A CN116529800A CN 116529800 A CN116529800 A CN 116529800A CN 202080107574 A CN202080107574 A CN 202080107574A CN 116529800 A CN116529800 A CN 116529800A
Authority
CN
China
Prior art keywords
message
bar code
signature
copy
dimensional bar
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080107574.2A
Other languages
English (en)
Inventor
J-P·马西科特
Z·萨冈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Track and Trace SA
Original Assignee
Advanced Track and Trace SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1913392A external-priority patent/FR3103931A1/fr
Priority claimed from FR1913387A external-priority patent/FR3103929A1/fr
Application filed by Advanced Track and Trace SA filed Critical Advanced Track and Trace SA
Publication of CN116529800A publication Critical patent/CN116529800A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32331Fragile embedding or watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Abstract

物品保护方法(100)包括:‑将第一消息(301)编码为二维条形码(303)的步骤,第一消息包括至少一个标识认证资源的标题和通过所述资源产生的签名,‑生成易碎防复制标记(304)的步骤,该标记对表示所产生的签名的第二消息(302)进行编码,第二消息包括冗余,以及‑用第一个二维条形码和脆弱的防复制标记标记对象的步骤。

Description

用于保护对象的方法和设备以及用于验证对象的方法
技术领域
本发明涉及一种用于保护对象的方法和设备,用于认证对象的方法与设备,以及通过作为本发明主题的方法保护的文件。它特别适用于密码学、数据完整性验证和副本检测领域。
背景技术
目前,证书颁发机构发放描述数字身份的证书,并提供验证其提供的证书有效性的方法,有效期为三年、五年或十年,具体取决于使用情况。证书过期后,将无法再使用它。除其他外,这些证书用于签署有关物理对象或文件的特征数据。
但是,对于生命周期较长的物品和文件,例如贵重物品、文凭等,证书可能已经过期,这使得带有签名特征数据的标记无法验证。
鉴于每年标记和签名的对象或文件数量巨大,即使在证书过期后,将所有证书存储在存储空间非常大的数据库中也是非常昂贵的。此外,如果在特定用例中使用单个证书,用于数百万甚至数十亿个对象,则在认证机构的数据库中维护所有签名参考将是复杂和非常昂贵的。
此外,可见电子印章(首字母缩写词“CEV”)由标准定义,它们以字节为单位的功能模块大小是标准化的,并且在大多数情况下不能小于64字节(标题为16字节,消息为零或至少一位,签名为48字节)。
可见的电子印章以二维或“2D”条形码编码,最好是DataMatrix或QR码(注册商标,英文“Quick Response”的首字母缩写)等代码。然而,根据二维条码的放置位置,代码的大小应该最小化,但仍可被阅读器读取。
因此,并非总是可以将二维条形码中可见的所有电子印章放置在可用表面的限制内。
发明内容
本发明旨在避免所有或这些缺点。
为此,根据第一方面,本发明涉及一种固定物体的方法,包括:
-在二维条形码中编码第一消息的步骤,第一消息包括至少一个标识认证资源的报头和通过所述资源产生的签名,
-生成脆弱防复制标记的步骤,该标记编码表示所产生的签名的第二消息,第二消息包括冗余,并且
-用第一个二维条形码和脆弱的防复制标记标记对象的步骤。
鉴于这些规定,易碎防复制标记使得在粘贴标记和二维条形码时验证签名确实是真实的并且与证书相对应,即使该证书不再可访问。因此,不仅可以在产生签名的证书过期后验证数据的完整性,而且可以验证承载该数据的对象的物理合法性。易碎防复制标记作为受信任的第三方。
在一些实施例中,在易碎防复制标记中编码的第二消息包括至少一条信息,该信息表示标记将被粘贴在其上的对象。这些实施例尤其可以将易碎防复制标记链接到其所贴附的对象。因此,除了验证其携带的数据的完整性之外,用户还可以验证读取的标记确实对应于其最初贴附的唯一对象。
在一些实施例中,作为本发明的主题的方法还包括确定其上要附加易碎防复制标记的对象的至少一种物理特性的步骤,在易碎防复制标记中编码的第二消息包括表示所述确定的物理属性的信息。这些实施例的优点是根据对象的物理特性来识别对象。更具体地说,当对象大规模产生时,可以识别对象结构本身的不同物理特征,例如在微观水平上。
在实施例中,表示要应用标记的对象的信息是伪影度量或不可区分的物理函数。(英文中的“physical unclonable function”,首字母缩写词“PUF”)。这些实施例使得可以通过特定于它的信息来识别每个对象,类似于生物的统计信息。
在实施例中,至少通过应用所执行签名的哈希函数来获得表示所执行签名第二消息。这些实施例使得可以在安全地验证哈希签名的同时限制要存储在易碎防复制标记中的数据量。
在一些实施例中,表示所执行的签名的第二消息通过计算应用于由所执行签名的哈希函数产生的摘要的循环冗余码(缩写为“CRC”)来获得。这些实施例使得可以限制要存储在易碎防复制标记中的数据量,同时以隐式安全方式验证摘要及其签名。
在实施例中,二维条形码代表可见的电子印章。鉴于这些规定,标题和签名的大小和内容被标准化。
根据第二方面和/或在上面详述的实施例中,本发明涉及一种用于固定物体的方法,其包括:
-形成表示至少一个标题、一条消息和一个签名的可见电子印章的内容的步骤,
-确定二维条形码形状的步骤,所述二维条形码具有分布在至少两个区域中的信息存储容量,
-根据每个区域的存储容量将可见电子印章的内容分割成至少两部分的步骤,每个部分被分配到一个区域,
-记录代表分段和分配的信息的步骤,以在阅读时重组可见电子印章的内容,
-在两个确定的维度上以条形码的形式对分段的可见电子印章进行编码的步骤,以及
-用编码的二维条码标记对象的步骤。
这些安排使得可见电子印章分布在整个二维条形码上,而代码的组成元素没有按顺序放置。然后在读取代码时重建CEV的结构。因此,二维条码被限制为具有小尺寸,在包含所有CEV数据的同时可读。
在实施例中,二维条码为包括至少一个读码方向元素和有效载荷空间的代码,至少一个编码读取定向元素是存储区域,有效载荷空间为另一存储区域。
这些实施例使得通过一般不携带任何信息的二维条码的元素来传达信息成为可能。
在实施例中,可见电子印章的标题包括表示分段和分配的信息。
这些实施例的优点在于,印章的标题可以提供对本地或远程资源的访问,该本地或远程资源包括重组消息以限制CEV的大小所必需的信息。
在实施例中,作为本发明主题的方法包括:
-创建代表分段和分配的易碎防复制标记以重组电子印章的步骤,以及
-在物体上标记易碎防复制标记的步骤。
这些实施例使得可以在独立标记中存储用于重构CEV的规则。因此,可以对对象和数据的完整性进行初步验证。特别是,如果重组后的代码不符合正确的代码结构,则对象的真实性就会受到质疑。
在实施例中,作为本发明主题的方法还包括:
-确定二维条形码的单元格大小的步骤,所述单元格大小由包含一定数量点的表面定义,
-估算单元格中预定颜色的点的最小数量的步骤,使得所述单元格被预定读取器检测为所述颜色,以及
-对于至少一个单元格,定义要在所述单元格中表示的图像的步骤,定义单元格的彩色图像的点的数量大于估算的最小数量,一组图像表示标题,消息和/或签名。
根据这些规定,CEV的签名可以不包含或不必完全包含在二维条形码中,而是表示在单元格中,这使得在二维条形码中节省必要的空间。
在实施例中,二维条形码的至少一部分具有高密度二维条形码。
这些实施例使得在不修改其尺寸的情况下增加二维条码的存储容量成为可能。
在实施例中,至少一个代码读取方向特征具有高密度二维条码。
根据这些规定,QR或DataMatrix代码的存储容量增加了,而不会影响阅读器读取该代码的容量。
根据第三方面,本发明涉及一种用于固定物体的装置,包括:
-用于在二维条形码中编码第一消息的装置,第一消息包括至少一个标识认证资源的标题和通过所述资源产生的签名,
-用于生成易碎防复制标记的装置,该标记编码代表所产生的签名的第二消息,第二消息包括冗余和
-一种用第一个二维条码和易碎防复制标记标记对象的方法。
作为本发明主题的固定装置的目的、优点和具体特征与作为本发明主题的固定方法的目的、优点和具体特征类似,在此不再赘述。
根据第四方面,本发明涉及一种对对象进行认证的方法,包括:
-读取二维条形码以获得第一消息的步骤,该第一消息包括标识认证资源的标题和通过所述资源产生的签名,
-计算代表所产生的签名的摘要和/或所产生的签名的元素的步骤,
-读取易碎防复制标记以获得代表所产生的签名的第二消息的步骤,第二消息包括冗余,
-第一步,将读取的代表性元素与计算出的代表性元素进行比较,以及
-根据至少一次比较的结果得到对象的真实性的步骤。
根据这些规定,即使证书已过期,用户也可以快速获得有关标记对象的真实性的信息。
在实施例中,在读取易碎防复制标记的步骤中,获得代表其上已粘贴标记的对象的信息,该方法还包括第二步,将获得的信息与对象进行比较。这些实施例可以验证易碎防复制标记和二维条形码没有从一个物体移动到另一个物体并且确实是被验证真实性的原始物体。
第五方面,本发明涉及一种对象鉴别装置,包括:
-一种形成可见电子印章内容的方法,至少代表一个标题、一条消息和一个签名,
-一种用于确定二维条形码形状的装置,该二维条形码具有至少分为两个区域的信息存储容量,
-用于根据每个区域的存储容量将可见电子印章的内容分割成至少两个部分的装置,每个部分被分配到一个区域,
-一种记录代表分段和分配的信息的方法,以便在阅读时重组可见电子印章的内容,
-一种以确定的二维条形码的形式对分段可见电子印章进行编码的方法,以及
-一种用编码的二维条码标记物体的方法。
作为本发明主题的固定装置的目的、优点和具体特征与作为本发明主题的固定方法的目的、优点和具体特征类似,在此不再赘述。
第六方面,本发明涉及一种对对象进行认证的方法,包括:
-读取根据作为本发明主题的安全方法获得的二维条形码的步骤,
-访问表示所述第一消息的分段和将所述第一信息的段分配给所述二维条形码的区域的信息的步骤,以便重新组合可见电子印章的内容,
-根据分段信息和访问的属性重组可见电子印章内容的步骤,以及
-验证重组后的可见电子印章内容真实性的步骤。
根据这些规定,如果重组对应于CEV的结构,则可以检查CEV的真实性,即使代码分布在2D条形码的多个元素上也是如此。
第七方面,本发明涉及一种对物体进行鉴别的装置,包括:
-用于读取根据本发明的安全方法获得的二维条形码的装置,
-用于访问表示所述第一消息的分段和将所述第一信息的段分配给所述二维条形码的区域的信息的装置,以便重新组合可见电子印章的内容,
-一种根据分段和分配重组可见电子印章内容的方法,以及
-一种验证重组可见电子印章真实性的方法。
作为本发明主题的认证方法的目的、优点和特点与作为本发明主题的认证装置类似,在此不再赘述。
本发明的各个方面和它们的特定特征旨在组合在一起,使得对象的标记可以对该对象进行验证。
附图说明
本发明的其他优点、目标和特定特征将从以下作为本发明主题的方法和安全设备以及方法和认证设备的至少一个特定实施例的非限制性描述中表现出来,参考附图,其中:
图1以流程图的形式示意性地表示作为本发明主题的固定方法的一系列特定步骤,
图2示意性地表示作为本发明主题的安全装置的第一特定实施例,
图3示意性地表示通过作为本发明主题的方法固定的物体的第一实施例,并且
图4以流程图的形式示意性地表示作为本发明主题的认证方法的特定步骤,并且
图5示意性地表示作为本发明主题的认证装置的第一特定实施例,
图6以流程图的形式示意性地表示作为本发明主题的固定方法的一系列特定步骤,
图7示意性地表示作为本发明主题的安全装置的第一特定实施例,
图8示意性地表示通过作为本发明主题的方法固定的物体的第一实施例,
图9示意性地表示通过作为本发明主题的方法固定的物体的第二实施例,
图10以流程图的形式示意性地表示作为本发明主题的认证方法的特定步骤,
图11示意性地表示作为本发明主题的认证装置的第一特定实施例,并且
图12示意性地表示通过作为本发明主题的方法固定的物体的第三实施例。
具体实施方式
本描述以非限制性示例的方式给出,一个实施例的每个特征可以有利地与任何其他实施例的任何其他特征组合。注意这些图不是按比例绘制的。我们称之为:
-物体:任何可通过视觉、触觉感知的具体事物,例如电子芯片或标有信息的文件。
-点:标记物理对象的最小元素,从一个或多个像素开始。
-单元格:由包含大量点的表面定义的一组点,单元格的形状可以是任何已知形状,例如正方形、矩形甚至圆形。
-二维条码:由单元格组成的二维图形代码,例如正方形,每个单元格至少具有两种不同颜色中的一种颜色,二维条码的例子是QR码(注册商标,“Quick Response”的缩写”英文)或DataMatrix、Semacodes(注册商标)。
-标记:将来自数字信息源的图形元素附加到物体上,例如通过雕刻或印刷。
-易碎防复制标记:标记过程中噪声退化的标记,即产生单独不可预测的点误差,导致该点被解释为不正确的值,然后复制,可以测量以区分原件和副本。
-可见电子印章(首字母缩写词“CEV”):一组机器可读代码的结构化数据,包含标题、消息及其发件人签名。标题确定消息的类型和发件人。标题引用签名证书。签名后可以添加一个可选的辅助数据块。
-签名:证书表明所使用的数字签名算法以及签名的大小,通常基于签名的预期使用期限。签名用于验证签名数据的完整性并识别/验证对象的发布者。在CEV的上下文中,标题中引用了证书,使用私钥计算的签名使得验证标题和消息的完整性成为可能。
在本说明书的其余部分中,单元格和二维条形码以图示的方式呈正方形。本领域技术人员知道如何使用不同形状的单元格和二维条形码。
图1未按比例表示作为本发明一个方面主题的方法100的实施例的示意图。
用于保护对象的方法100包括:
-在二维条形码中编码第一消息的步骤101,第一消息包括至少一个标识认证资源的标题和通过所述资源产生的签名,
-易碎防复制标记的生成步骤105,其编码代表所产生的签名的第二消息,第二消息包括冗余,以及
-用第一二维条码和易碎防复制标记标记对象的步骤106。
编码步骤101可以通过本领域技术人员已知的方式来执行,例如通过对称密钥或非对称密钥、加扰和置换,以本领域技术人员已知的方式进行。第一编码消息优选可见的电子印章。二维条码可以是本领域技术人员已知的任何条码,例如QR码(注册商标,“QuickResponse”的缩写)或DataMatrix码。
在实施例中,在编码步骤期间,字母数字字符在二维条形码的单元格中表示,而不修改二维条形码阅读器检测到的颜色。也就是说,当表示字母数字字符时,要考虑到要被预定读取器检测为具有所述颜色的单元格中具有预定颜色的点的最小数量。
在密码学中,摘要是“哈希”或“印记”的同义词,是对消息应用哈希函数的结果。
在生成步骤105期间,所生成的代码包括配置成使得第二消息是可读的和/或可以重构它的冗余,尽管易碎防复制标记由于印刷而损坏。因此,防复制标记非常脆弱,但第二消息可以被认为是稳定的,也就是说可以访问其内容。冗余对于本领域的技术人员来说是众所周知的,例如用奇偶校验位或错误检测代码来检测信号或消息中的错误,或者用错误的校正代码来校正错误。这些冗余尤其可以是信号或消息的至少一次附加再现或循环冗余校验或代码或CRC(循环冗余校验)。
CRC是一种软件工具,通过添加、组合和比较冗余数据(例如使用哈希程序获得的数据)来检测传输或传输错误。因此,在将介质(硬盘、CD-Rom、DVD-Rom、USB密钥等)复制到另一个备份介质时,可以向用户发出错误信号。CRC在传输或传输前后进行评估(采样),然后进行比较以确保数据相同。最常用的CRC计算旨在始终能够检测甚至纠正某些类型的错误,例如由于传输过程中的干扰而导致的错误。就现实情况而言,某些CRC计算中的基本数学运算是除法模2,其余数表示CRC。关于防复制标记,这是一个纠正与模拟生产相关的错误或易碎防复制标记复制的问题,这使得同时测量其错误率成为可能,因此检测副本并访问此脆弱代码中包含的第二消息。
在一些实施例中,编码在易碎防复制标记中的第二消息包括至少一条信息,该信息表示要在其上粘贴标记的对象,例如代表对象的物理特性的信息。代表对象的信息可以是与产品的制造和/或分销有关的任何信息。例如,制造商的标识或序列号,或授权经销商的标识。
优先地,方法100还包括步骤102,用于确定要在其上粘贴易碎防复制标记的对象的至少一种物理特性,在易碎防复制标记中编码的第二消息包括代表所述特定信息的物理特性。
在确定步骤102期间,拍摄对象的至少一张照片,然后从所述照片中提取特征元素,例如边缘、对比度变化、颜色、光学识别字符识别的字符。然后将特征元素直接编码在防复制标记中。照片或访问照片的方式也可以编码在易碎防复制标记中。
在实施例中,表示要应用标记的对象的信息是伪影度量或不可区分的物理函数。(英文中的“physical unclonable function”,首字母缩写词“PUF”)。
工件度量是对应于对象的唯一印记。人工制品指标是在制作物品时根据每个物品的单独编码标记计算得出的。在某种程度上,它们是物体的印记。可以从对象的图像计算伪影指标。
不可复制的物理功能类似于用于物理定义半导体设备(例如微处理器)的印记。不可复制的物理功能基于半导体制造过程中自然发生的独特物理变化。不可复制的物理功能是嵌入物理结构中的物理实体。如今,不可复制的物理功能通常在集成电路中实现。优先地,第二消息包括对象的至少一部分的位置,从中计算出伪影度量。
在一些实施例中,代表所产生的签名的第二消息至少通过应用所产生的签名的哈希函数103来获得。因此,不需要对签名进行解码来验证第一消息的签名与第二消息中编码的特征元素之间的对应关系。
在一些实施例中,代表所产生的签名的第二消息是通过计算104循环冗余码(首字母缩写词“CRC”)而获得的,该循环冗余码应用于签名的哈希函数103的摘要。循环冗余码的计算使得可以通过添加、组合和比较冗余数据来检测错误,冗余数据是通过哈希程序获得的。
CRC对第一消息的哈希签名和第二消息中的哈希编码进行评估或采样,然后进行比较以确保数据的一致性。比较是不公开进行的。
然后将二维条码和易碎防复制标记106标记在物体上。标记步骤106可以通过本领域技术人员已知的任何方式来执行,例如用于印刻对象的打印机或激光机。
图2表示作为本发明的一个方面的主题的安全设备20的第一特定实施例。
用于保护物体的装置包括:
-用于在二维条形码中编码第一消息的方法201,第一消息包括至少一个标识认证资源的标题和通过所述资源产生的签名,
-用于生成易碎防复制标记的方法203,其编码代表所产生的签名的第二消息,第二消息包括冗余,和
-带有第一二维条码和易碎防复制标记的对象的标记方法204。
在优先实施例中,装置20包括用于确定易碎防复制标记将被粘贴到其上的对象的至少一种物理特性的方法,在易碎防复制标记中编码的第二消息包括所述特定物理特性的信息。
优先地,装置20的实施例被配置为实施如上所述的方法100的步骤及其实施例,并且方法100及其不同的实施例可以由装置20的实施例来实施。
编码201、确定202和生成203的方法优先地是执行计算机程序的微控制器。
标记方法204可以是本领域技术人员已知的所有方法,例如用于印刻物体的打印机或激光机。
在图1中观察到通过作为本发明的一个方面的主题的方法获得的易碎防复制标记和二维条形码的特定实施例。
包括标题、消息和签名的第一消息301。第一消息301被编码成二维条形码303。在图3中,二维条码303是QR码,包括三个读码定位板和编码有第一消息的有效载荷。第一消息以黑色或白色单元格的形式编码。
在图3中还可以看出,第二消息302包括代表第一消息301的签名的元素和代表对象的信息,例如对象的物理特性。
第二消息编码为SealVector 304(注册商标)。SealVector是一种易碎防复制标记,采用二维条形码的形式,可以对第二消息进行安全编码。在图3的表示中,易碎防复制标记304具有编码第二消息302的黑色和白色单元格。
易碎防复制标记304和二维条形码303通过内容进行链接,易碎防复制标记304使得验证二维条形码303的真实性成为可能。并且,易碎防复制标记304和对象(未表示出来)也相关联,易碎防复制标记304使得验证二维条形码303能够应用于正确的对象。最后,从本质上可以验证易碎防复制标记的原始特征与否。因此,该物体具有三重防护等级。
我们在图4中观察到表示用于验证对象的方法40的特定步骤序列,该对象是本发明的一个方面的主题。
对象认证方法40包括:
-读取二维条形码以获得标识认证资源的标题和通过所述资源产生的签名的步骤401,
-代表所产生的签名的摘要和/或所产生的签名的元素的计算步骤402,
-易碎防复制标记的读取步骤403以获得代表所产生的签名的第二消息,第二消息包括冗余,
-读取的代表性元素与计算出的代表性元素的第一比较步骤404,以及
-根据至少一个比较得出的结果指示对象的真实性的步骤406。
在读取步骤401中,二维条码被读取器501解码。读取器501,例如配备有扫描代码的照相机或摄像机的通信便携式终端506。通信便携式终端之后应用代码解码算法。
认证资源例如是对引用电子证书的远程服务器或网站的访问,并且优先解释检索和验证引用的过程的清单。
在计算步骤402期间,计算哈希签名,并且优先计算哈希(或摘要)及其签名的CRC,签名已经在读取步骤401期间被读取。
在实施例中,字母数字字符在二维条形码的单元格中表示,而不改变二维条形码阅读器检测到的颜色。也就是说,当表示字母数字字符时,要考虑到要被预定读取器检测为具有所述颜色的单元格中具有预定颜色的点的最小数量。
优先地,字母数字字符代表签名并且可以通过光学字符识别来读取。
易碎防复制标记的读取步骤403可以由与读取二维条码的读取器相同的读取器来执行。在读取步骤403期间,评估易碎防复制标记的原始字符或复制字符。原始字符或复制字符的评估取决于在读取易碎防复制标记期间检测到的错误率。将错误率与预定的极限值进行比较,可以确定易碎防复制标记是否为原件。
事实上,印刷的易碎防复制标记从其在文件上的第一次印刷开始就表现出大量随机错误,这意味着使用与原始文件相同的印刷手段制作的印刷识别图像的副本包含更多错误,副本的错误总数使得可以检测到它是副本。识别图像中存在的冗余使得可以校正印刷和/或读取缺陷以及易碎防复制标记的磨损或擦除标记。
易碎防复制标记的复制字符是对象真实性的第一级指示。在指示对象的真实性的步骤406期间,优先将易碎防复制标记的复制字符用信号通知给用户。
在比较步骤404中,读取代表元素和计算代表元素,优先逐个字符比较元素。在其他实施例中,进行读取元素和计算元素之间的相似性计算。如果计算出的相似度大于预定的极限值,则认为元素足够接近,并且该对象被认为是真实的。
优先地,在读取易碎防复制标记的步骤403期间,获得表示已粘贴标记的对象的信息,该方法还包括第二步骤405,将所获得的表示信息与对象的表示信息进行比较。
例如,代表性信息可以是序列号。可以通过光学字符识别获得对象的序列号。在这些情况下,可以通过逐个字符的比较来执行比较步骤。
在实施例中,代表性信息可以是物理属性或人工制品。在这些实施例中,可以在认证期间拍摄对象的图像,然后进行与图像或通过易碎防复制标记编码的度量的相似度计算。当相似度大于预定的极限值时,则认为易碎防复制标记已经贴附到该物体上。这一发现在步骤406期间告知给用户。
在指示步骤406期间,指示可以是视觉的,在终端506的屏幕上,或者是听觉的,在终端506的电声换能器上。
用于验证对象的装置50的特定实施例,本发明的一个方面的主题,其包括:
-用于读取二维条形码以获得标识认证资源的标题和通过所述资源产生的签名的方法501,
-代表所产生的签名的摘要和/或所产生的签名的元素的计算方法502,
-易碎防复制标记的读取方法501以获得表示所产生的签名的第二消息,第二消息包括冗余,
-读取的代表元素与计算出的代表元素的比较方法504,以及
-根据至少一个比较的结果指示对象的真实性的方法505。
在一些实施例中,用于读取易碎防复制标记的方法501获得已粘贴标记的物体的物理特性,装置50还包括用于比较获得的物体的物理特性的第二装置503。
装置50的方法优先被配置为实施方法40的步骤及其如上所述的实施例,并且方法40及其不同的实施例可以通过装置50的方法来实施。
计算502、比较503和比较504的方法优先执行计算机程序的微控制器。
读取方法501可以是本领域技术人员已知的所有方法,例如配备有摄像头的通信便携式终端506或扫描代码的摄像头。通信便携式终端之后应用代码解码算法。
指示方法505可以是本领域技术人员已知的任何方法,例如终端506的显示屏。
在图6中,观察到用于保护物体的方法1010的实施例的一系列特定步骤,该物体是本发明的一个方面的主题。虚线步骤是可选的。
第一消息是表示至少一个标题、一条消息和一个签名的可见电子印章的内容,方法1010包括:
-步骤1102,用于确定具有被划分为至少两个区域的信息存储容量的第一二维条码的形状,
-步骤1103,根据每个区域的存储容量将可见电子印章的内容分割成至少两个部分,每个部分被分配给一个区域,
-步骤1107,记录表示分段和分配的信息以在阅读时重组可见电子印章的内容,
-步骤1108,以确定的二维条形码的形式对分段的可见电子印章进行编码,以及
-用编码的二维条形码标记对象的步骤1109。
在形成可见电子印章的步骤101中,可见电子印章的内容是根据所使用的CEV标准组成的。
可见电子印章的内容适于编码成二维条码,也称为“可见电子印章”。
在确定步骤1102期间,确定的形状具有:
-单元格数和/或点数和/或公制尺寸,
-至少分为两个区域的信息存储容量,
-可选的,由标准定义的图形元素。
在实施例中,二维条码可以是QR码(注册商标,英文“Quick Response”的首字母缩写),包括至少一个读码方向元素和净荷空间,至少一个读码方向元素为存储区,有效载荷空间是另一个存储区域。代码读取方向元素是一个黑色方块,在其中心包含另一个白色背景上的黑色方块。当然,定向元件的颜色可以根据二维条形码的颜色进行调整。有效载荷空间与二维条码的尺寸和组成代码的单元格直接相关。
在实施例中,二维条码可以是DataMatrix(注册商标)码,包括至少一个读码方向元素和有效载荷空间,至少一个方向元素是存储区,有效载荷空间是另一个存储区。定向元件包括两个相邻的纯色边界,例如黑色边界。对于矩形或正方形DataMatrix,边界形成一个角。
在优先实施例中,二维条码的至少一部分呈现高密度二维条码。例如,二维条码可以是二维码,其中心被DataMatrix代替。因此,有效负载空间将减少,但会创建一个新的存储区域,DataMatrix,其存储容量大于删除的有效负载空间。在另一个优先示例中,二维条码可以是QR码,其中一个元素用于引导代码的读取并且由DataMatrix代替。定向元件中的存储空间因此大大增加。
在优先实施例中,方法1010包括:
-用于确定二维条形码的单元尺寸的步骤1104,单元尺寸由包含大量点的表面定义,
-估算单元格中预定颜色的点的最小数量的步骤1105,使该单元格被预定阅读器检测为具有所述颜色,并且
-对于至少一个单元格,定义要在所述单元格中表示的图像的步骤1106,定义单元格的颜色的图像的点数大于估算的最小量,一组图像表示标题、消息和/或签名。
这些实施例使得使用单元格的内容作为存储区域成为可能。
二维条码的最小和最大尺寸取决于:
-在物体上分配的用于放置二维条码的区域,定义二维条码的最大尺寸和
-要在二维条码中编码的信息量影响二维条码的最小尺寸。
分配给物品的表面由运营商在物体上粘贴二维条码来选择。例如,该运营商是物品的制造商或其分销商。
二维条码中的颜色数量会影响二维条码中可编码的信息量。
二维条形码,为了被预定的阅读器读取,必须有单元格,在定义这些代码的各种规范和标准中指定其最小尺寸。
因此,根据分配给物品的表面和要编码的信息量,可以确定最小单元尺寸,从而确定二维条形码的最小和最大尺寸。
换句话说,可以根据二维条码的尺寸(取决于分配的表面)和要编码的信息量来确定单元格的最大尺寸。
此外,根据标记分辨率,例如以厘米或毫米表示的尺寸以点数表示,例如以每英寸点数(首字母缩写词“DPI”或“DPI”)表示。
在确定步骤104中,至少根据标记分辨率、分配给物品的表面和待编码的信息量来计算单元格的大小。
一旦确定了单元格的数量,则估计估算单元格中预定颜色的点的最小数量,以便预定读取器检测到单元格为所述颜色。
预定颜色对应于二维条形码中使用的颜色之一。通常,二维条码有两种颜色,最好是黑色和白色。在实施例中,二维条形码具有三种或更多种颜色。
对于其余的描述,选择黑色和白色两种颜色的一般情况来解释本发明。当然,以下描述可以适用于至少三种颜色或不同颜色的情况。
至少,要让阅读器正确检测到一种颜色,单元格必须严格包含超过50%的该颜色点。例如,对于10点x 10点的单元格大小,至少51个点必须是黑色的,单元格才能被检测为黑色。
然而,本领域技术人员知道标记步骤和读取步骤会导致随机错误,其发生率是可确定和可预测的。
在估算步骤105期间,计算、测量或估算预定阅读器在标记和读取中的错误率。并且估算预定颜色的点的最小量以预测所获得的错误率。
然后,对于至少一个单元格,方法1010包括定义要在所述单元中表示的图像的步骤106,定义单元格的颜色的图像的点的数量大于估算的最小数量。在定义步骤106期间,可以从图像数据库中选择图像,该图像遵循关于定义单元的颜色的图像的点的数量和要成为二维条形码的最大颜色数量的原则。
图像优先表示字母数字字符。例如,数量大于估算的最小数量的颜色点表示字母数字字符。例如,在应该读作黑色的情况下,黑点代表字母数字字符。
在其他实施例中,除了数量大于估计的最小数量的颜色的点之外的点代表字母数字字符。例如,在应该读作白色的情况下,黑点代表字母数字字符。
在实施例中,可以在图像中仅表示该组字母数字字符的一部分。也就是说,某些字符被认为太靠近另一个字符而无法表示。此类字符的示例是“O”和“Q”或“P”和“R”。在同一个二维条码上只能表示两个字符中的一个。此信息可以填写在远程资源中。
在实施例中,表示的字母数字字符可以是大写或小写。
字符优先指的是消息的元素,例如签名。
在确定步骤1102期间,确定每个具有存储容量的存储区域。根据上述实施例,存储区域可以是:
-二维条码的有效载荷空间,
-二维条码的方向元素,
-嵌入二维条码的DataMatrix,其中
-二维条码的单元格内容。
方法1010包括分段步骤1103,根据每个区域的存储容量将可视电子印章的内容分割成至少两个部分,每个部分分配给一个区域。
分段1103取决于每个区域的存储容量。标题、消息、签名或次级信息字段中的每个元素都优先保持在一个部分中。在一些实施例中,在分段步骤103期间,分配给CEV的内容的每个部分的区域包括足够的容量来存储部分冗余。
在步骤1107期间记录CEV内容的分段1103和每个部分对区域的分配,以记录表示分段和分配的信息,以便在读取时重新组合可见电子印章。
可见电子印章的标题包括表示分割和分配的信息。例如,分段和分配103被记录在标题所指的本地或远程资源上,例如认证机构或制造商的网站。或者,代表性信息可以是清单,其位置是从包含标题的信息中获得的。
在其他实施例中,方法1010包括:
-代表分段和分配的易碎防复制标记的创建步骤1110,以重组可见电子印章,以及
-步骤1111,用于在对象上标记易碎防复制标记。
例如,表示分段和分配的信息被编码在易碎防复制标记中。在这些实施例中,生成的代码包括配置成使得信息是可读的和/或可以重构它的冗余,尽管易碎防复制标记由于印刷而受到损坏。因此,防复制标记非常脆弱,但信息可以被认为是稳固的,也就是说,即使标记被复制,也可以访问其内容。
在实施例中,代表所产生的签名的元素和冗余被编码在易碎防复制标记中。即使签名证书不可再访问,这些实施例也可以在标记时验证签名的真实性。
在一些实施例中,在易碎防复制标记中编码的消息包括至少一条信息,该信息表示标记将被粘贴在其上的对象。代表对象的信息可以是与产品的制造和/或分销有关的任何信息。例如,制造商的标识或序列号,或授权经销商的标识,从对象照片中获取的物理属性,或人工制品。
工件度量是对应于对象的唯一印记。人工制品指标是在制作物品时根据每个物品的单独编码标记计算得出的。在某种程度上,它们是物体的印记。例如,可以根据对象的图像计算伪影指标。
标记易碎防复制标记的步骤1111可以通过本领域技术人员已知的任何方式来进行,例如,用于印刻对象的打印机或激光机。
编码步骤1108可以通过本领域技术人员已知的方式来执行,例如通过对称密钥或非对称密钥、加扰和置换,以本领域技术人员已知的方式进行。
然后在物体上标记二维条码1109。标记步骤1109可以通过本领域技术人员已知的任何方式来执行,例如用于印刻对象的打印机或激光机。优先地,在物体上标记易碎防复制标记的步骤1111与二维条码标记步骤1109同时进行,并且采用相同的手段。
图7表示作为本发明的一个方面的主题的安全设备1020的第一特定实施例。第一消息是可见电子印章的内容,至少表示标题、消息和签名。
物品的安全装置1020包括:
-用于形成表示至少一个标题、一条消息和一个签名的可见电子印章内容的方法1201,
-用于确定具有被划分为至少两个区域的信息存储容量的第一二维条码形式的方法1202,
-分段方法1203根据每个区域的存储容量将可见电子印章的内容分成至少两个部分,每个部分被分配给一个区域,
-代表分段和分配的信息的记录方法1204,以在阅读时重组可见电子印章的内容,
-用于以确定的二维条形码的形状对分段的可见电子印章进行编码的方法1205,以及
-具有第一编码二维条码的对象的标记方法1206。
装置1020的实施例被优先配置为实现方法1010的步骤及其如上所述的实施例,并且方法1010及其不同的实施例可以由装置20的实施例来实现。
形成1201、确定1202、分段1203、记录1204和编码1205的方法优先是执行计算机程序的微控制器。
标记方法1206可以是本领域技术人员已知的所有方法,例如用于印刻物体的打印机或激光机。
在图8中,观察到通过作为本发明的一个方面的主题的方法1010获得的二维条形码的特定实施例。
图8表示CEV的内容,包括标题1301、消息1302和签名1303。
二维条形码形状1300具有三个存储区域:方向元素1304、有效载荷空间1305和单元格内容1306。单元格1306的内容由大写字母“B”表示,在白色背景上用黑色代替白色单元格。二维条形码以QR码的形式表示。
在图8中,标题内容在方向元素1304中编码,消息1302在有效载荷空间1305中编码,不需要保密的签名在单元1306的内容中编码。
在图9中,观察到通过作为本发明的一个方面的主题的方法1010获得的二维条形码的特定实施例。
图9表示CEV的内容,包括标题1301、消息1302和签名1303。
二维条形码形状1040具有两个存储区域:方向元素1402,由DataMatrix代替,以及有效载荷空间1401。在实施例中,单元格内容403是第三存储区域。例如,大写字母“B”在白色背景上以黑色显示,取代了白色单元格。二维条码以二维码的形式表示。
在图9中,消息1302在方向元素1402的DataMatrix中编码,标题1301在有效载荷空间1401中编码,不需要保密的签名在单元格1403的内容中编码。
在图9中还观察到,易碎防复制标记1404、1405和1406对代表签名的元素进行编码。例如,易碎防复制标记1404是SealVector(注册商标)。在实施例中,易碎防复制标记1404、1405和1406对表示对象和/或分段和分配信息的元素进行编码。
SealVector(注册商标)1404、1405和1406包括两个方向元素1405和1406。方向元素是黑色背景上的白色轮廓的黑色圆圈。SealVector具有圆形有效载荷空间1404。为了确定SealVector的位置并对其进行解码,计算方向元素1405和1406的中心,SealVector的位置是相对于所述中心的位置定义的。一旦确定SealVector的位置和方向,就可以对其进行解码。
在此提醒一下,SealVector是一种特别脆弱的防复制标记。
在图12中,DataMatrix位于二维码的中心,而不是在接点处,取代了部分有效负载空间。
图10表示作为本发明的一个方面的主题的认证方法1050的实施例的示意图。
对象的认证方法1050包括:
-对应于读取步骤401的二维条码的读取步骤1501,
-步骤1502,访问表示分段和分配的信息以重组可见电子印章的内容,
-步骤1503,根据访问的信息重组可见电子印章的内容,以及
-步骤1504,验证重组的可见电子印章的内容的真实性。
在读取步骤1501期间,二维条形码由读取器1501解码。例如,读取器1501是配备有扫描代码的相机或摄像机的通信便携式终端。通信便携式终端之后应用代码解码算法。读取器访问1502表示分段和分配的信息以重组CEV的内容。例如,读取器访问1502远程资源,指示哪个段在哪个区中的安全服务器。
在实施例中,字母数字字符在二维条形码的单元格中表示,而不改变二维条形码阅读器检测到的颜色。也就是说,当表示字母数字字符时,要考虑到要被预定读取器检测为具有所述颜色的单元格中具有预定颜色的点的最小数量。
优先地,字母数字字符代表签名并且可以通过光学字符识别来读取。
在读取步骤1501中,可以使用与读取二维条码的读取器相同的读取器来读取易碎防复制标记。在读取步骤1501期间,评估易碎防复制标记的原始字符或复制字符。原始字符或复制字符的评估取决于在读取易碎防复制标记期间检测到的错误率。将错误率与预定的极限值进行比较,可以确定易碎防复制标记是否为原件。
事实上,印刷的易碎防复制标记从其在文件上的第一次印刷开始就表现出大量随机错误,这意味着使用与原始文件相同的印刷手段制作的印刷识别图像的副本包含更多错误,副本的错误总数使得可以检测到它是副本。冗余使得可以校正印刷和/或读取缺陷以及易碎防复制标记的磨损或擦除标记。
易碎防复制标记的复制字符是对对象真实性的第一级验证。在验证对象真实性的步骤504中,优先将易碎防复制标记的复制字符发信号给用户。
在重组1503期间,每个区域的内容按照访问的信息所定义的顺序并置。CEV的内容因此被重组并且其真实性可以以本领域技术人员已知的方式被验证1504。
优先地,在验证步骤1504期间,读取的易碎防复制标记的内容表示代表签名的元素。在验证步骤中,将易碎防复制标记中读取的代表性元素与二维条码中读取的签名进行比较,以确定标记时签名的真实性。
在实施例中,在读取易碎防复制标记的步骤期间,获得表示已粘贴标记的对象的信息,该方法进一步包括将所获得的表示信息与对象的表示信息进行比较的步骤。
例如,代表性信息可以是序列号。可以通过光学字符识别获得对象的序列号。在这些情况下,可以通过逐个字符的比较来执行比较步骤。根据比较的结果,可以在验证步骤1504期间告知用户关于二维条形码和/或易碎防复制标记的真实性的信息。
在图11中,可以观察到用于验证对象的装置60的一个特定实施例,本发明的一个方面的对象包括:
-与读取方法501相对应的二维条形码的读取方法1601
-访问方法1602,用于访问表示分段和分配的信息,以便重新组合可见电子印章的内容,
-根据访问的信息重组可见电子印章内容的方法1603,以及
-验证1604重组可见电子印章内容真实性的方法。
访问1602、重组1603和验证1604的方法优先执行计算机程序的微控制器。
读取方法1601可以是本领域技术人员已知的任何方法,例如配备有摄像头的通信便携式终端或扫描代码的摄像头。通信便携式终端之后应用代码解码算法。
装置1060的实施例被优先配置为实现方法1050的步骤及其如上所述的实施例,并且方法1050及其不同的实施例可以由装置1060的实施例来实现。

Claims (22)

1.保护物品的方法(100),其特征包括:
-二维条形码(303)中的第一消息(301)的编码步骤(101),第一消息包括至少一个标识认证资源的标题和借助于所述资源产生的签名,
-易碎防复制标记(304)的生成步骤(105)编码代表所产生的签名的第二消息(302),第二消息包括冗余和
-带有第一二维条码和易碎防复制标记的对象的标记步骤(106)。
2.根据要求1所述的方法(100),其中在易碎防复制标记(304)中编码的第二消息(302)还包括至少一条信息,该信息表示标记将被附加到其上的对象。
3.根据要求2所述的方法(100),还包括确定(102)要在其上粘贴易碎防复制标记的对象的至少一个物理属性的步骤,第二消息(302)编码在易碎的防复制标记包括代表所述确定的物理属性的信息。
4.根据要求2或3所述的方法(100),其中表示要在其上附加标记的对象的一条信息是伪影度量或物理不可复制函数(英文“physical unclonable function”,首字母缩写词“PUF””)。
5.根据要求1至5中任一项所述的方法(100),其中表示所产生的签名的第二消息(302)至少通过应用所产生的签名的哈希函数(103)来获得。
6.根据要求5所述的方法(100),其中表示所产生的签名的第二消息(302)是通过计算(104)从哈希函数(103)应用于摘要的循环冗余码(首字母缩写词“CRC”)获得的)已实现的签名。
7.根据要求1至6中任一项所述的方法(100),其中,第一消息(301)包括可见电子印章。
8.根据要求7所述的方法(1010),其包括:
-确定(1102)二维条形码的形状的步骤,该二维条形码具有被划分为至少两个区域的信息存储容量,
-根据每个区域的存储容量将可见电子印章的内容分成至少两个部分的分割步骤(1103),每个部分归属于一个区域,
-记录代表分段和分配的信息的步骤(1107),以便在阅读时重组可见电子印章的内容,以及
-以第一确定的二维条形码的形式对分段的可见电子印章进行编码的步骤(1108)。
9.根据要求8所述的方法(1010),其特征在于,所述二维条码为包括至少一个读码方向元素和有效载荷空间的代码,至少一个代码为一个存储区域,有效载荷空间为另一存储区域。
10.根据要求8或9所述的方法(1010),其中可见电子印章的标题包括表示分段和分配的信息。
11.根据要求8至10中任一项所述的方法(1010),其包括:
-代表分段和分配的易碎防复制标记的创建步骤(1110)以重组电子印章,以及
-物品易碎防复制标记的标记步骤(1111)。
12.根据要求8至11中任一项所述的方法(1010),其进一步包括:
-确定(1104)二维条形码的单元格尺寸的步骤,单元格尺寸由包含大量点的表面定义,
-估算(1105)单元格中预定颜色的点的最小数量的步骤,使得单元格被预定读取器检测为具有所述颜色,并且
-对于至少一个单元格,定义(1106)要在所述单元格中表示的图像的步骤,定义单元格的彩色图像的点的数量大于估计的最小数量,一组图像表示标题,消息和/或签名。
13.根据要求8至12中任一项所述的方法(1010),其中所述二维条形码的至少一部分具有高密度二维条形码。
14.根据要求8至13所述的方法(1010),其中至少一个读码定向元素具有高密度二维条码。
15.保护物品的装置(20),其特征包括:
-用于在二维条形码(303)中编码第一消息(301)的方法(201),第一消息包括至少一个标识认证资源的标题和通过所述资源产生的签名,
-用于生成易碎防复制标记(304)的方法(203)编码代表所产生的签名的第二消息(302),第二消息包括冗余和
-带有第一二维条码和易碎防复制标记的对象的标记方法(204)。
16.根据要求15所述的装置(1020),其中第一消息包括可见的电子印章,其包括:
-用于确定具有被划分为至少两个区域的信息存储容量的第一二维条形码的形式的方法(1202),
-分段方法(1203)根据每个区域的存储容量将可见电子印章的内容分成至少两个部分,每个部分被分配给一个区域,
-代表分段和分配信息的记录方法(1204),以在读取时重组可见电子印章的内容,以及
-第一二维条形码形式的分段可见电子印章的编码方法(1205)。
17.物品认证方法(40),其特征包括:
-二维条形码(303)的读取步骤(401)以获得包含标识认证资源的标题和通过所述资源产生的签名的第一消息,
-代表所产生的签名的摘要和/或所产生的签名的元素的计算步骤(402),
-易碎防复制标记(304)的读取步骤(403)以获得代表所产生的签名的第二消息,第二消息包括冗余,
-读取的代表性元素与计算的代表性元素的第一步骤比较(404),并且
-根据至少一次比较的结果指示(406)对象的真实性的步骤。
18.根据要求17所述的用于验证对象的方法(1050),其中读取的第一消息包括可见电子印章,该方法包括:
-访问(1502)表示第一消息的分段的信息和将第一消息的分段分配到二维条形码的区域的步骤,以重组可见电子印章的内容,
-根据分段和分配重组(1503)可见电子印章的内容的步骤,以及
-验证步骤(1504)重组的可见电子印章的真实性。
19.根据要求17所述的方法(40),其特征在于,在读取易碎防复制标记(304)的步骤(403)期间,获得表示标记所附接的对象的信息,所述方法还包括比较所获得的代表性信息和所述对象的第二步骤(405)。
20.物品鉴别装置(50),其特征包括:
-一种读取(501)二维条形码(303)以获得第一消息的方法,该第一消息包括标识认证资源的标题和通过所述资源产生的签名,
-代表所产生的签名的摘要和/或所产生的签名的元素的计算方法(502),
-易碎防复制标记(304)的读取方法(503)以获得代表所产生的签名的第二消息,第二消息包括冗余,
-代表元素的第一比较方法(504)与计算的代表元素一起读取并且
-根据至少一个比较的结果指示(505)对象的真实性的方法。
21.根据要求20所述的设备(1060),其中读取的第一消息包括可见电子印章,该设备包括:
-一种访问(1602)信息的方法,该信息代表第一消息的分段和第一消息的分段到二维条形码区域的分配,以重组可见的电子印章的内容,
-一种根据分段和分配重组(1603)可见电子印章内容的方法,以及
-重组可见电子印章真实性的验证方法(1604)。
22.根据要求1至14中任一项所述的方法保护的文件(1080)。
CN202080107574.2A 2019-11-28 2020-11-30 用于保护对象的方法和设备以及用于验证对象的方法 Pending CN116529800A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR1913392A FR3103931A1 (fr) 2019-11-28 2019-11-28 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
FR1913387A FR3103929A1 (fr) 2019-11-28 2019-11-28 Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet
FR1915746A FR3103933B1 (fr) 2019-11-28 2019-12-30 Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
FR1915745A FR3103932B1 (fr) 2019-11-28 2019-12-30 Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet
PCT/EP2020/083984 WO2021105514A1 (fr) 2019-11-28 2020-11-30 Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet

Publications (1)

Publication Number Publication Date
CN116529800A true CN116529800A (zh) 2023-08-01

Family

ID=73790055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080107574.2A Pending CN116529800A (zh) 2019-11-28 2020-11-30 用于保护对象的方法和设备以及用于验证对象的方法

Country Status (4)

Country Link
US (1) US20240129131A1 (zh)
EP (1) EP4049182A1 (zh)
CN (1) CN116529800A (zh)
WO (1) WO2021105514A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
AU2001277147B2 (en) * 2000-07-25 2006-05-18 Digimarc Corporation Authentication watermarks for printed objects and related applications
US8941886B2 (en) * 2012-06-19 2015-01-27 Eastman Kodak Company Spectral edge marking for steganography or watermarking
US9594993B2 (en) * 2013-11-07 2017-03-14 Scantrush Sa Two dimensional barcode and method of authentication of such barcode
CN108197685A (zh) * 2017-12-26 2018-06-22 福建工程学院 一种视觉码的防伪方法及终端

Also Published As

Publication number Publication date
WO2021105514A1 (fr) 2021-06-03
EP4049182A1 (fr) 2022-08-31
US20240129131A1 (en) 2024-04-18

Similar Documents

Publication Publication Date Title
JP7093352B2 (ja) 複合二次元バーコード、電子証書媒体、生成、読取装置および方法
RU2606056C2 (ru) Способ и устройство для защиты и аутентификации документов
RU2477522C2 (ru) Способ и устройство для обеспечения безопасности документов
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
RU2458395C2 (ru) Способ и устройство для защиты и аутентификации документов
US20040078333A1 (en) Document printed with graphical symbols which encode information
US20220318346A1 (en) Certified text document
CN114997352A (zh) 基于点阵的防伪溯源码的生成及校验方法
US20080292136A1 (en) Data Processing System And Method
US11433696B2 (en) Method for generating variable guilloche patterns, implementing device and identification document comprising such patterns
CN116529800A (zh) 用于保护对象的方法和设备以及用于验证对象的方法
US20040123100A1 (en) Certificate issuing method and certificate verifying method
US20160355043A1 (en) System and method for production and verification of counterfeit-protected banknotes
FR3103933A1 (fr) Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
TWI518598B (zh) 條碼防竄改系統及其方法
EP3529749B1 (en) Graphic protective element authenticity check system
CN101496034B (zh) 用于保护文件的方法和设备
CN116457792A (zh) 用于保护文件的方法和设备以及用于验证文件的方法及设备、通过这种方法保护的文件
US20170351916A1 (en) Device and method for verifying a content of an analog document
EA046324B1 (ru) Сертифицированный текстовый документ
EA006012B1 (ru) Система защиты подлинности носителя печатной информации

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication